DOI QR코드

DOI QR Code

데이터베이스 아웃소싱 환경에서 순서 보존 암호화 기법을 이용한 질의 결과 무결성 검증 기법

A Query Result Integrity Assurance Scheme Using an Order-preserving Encryption Scheme in the Database Outsourcing Environment

  • 투고 : 2014.07.16
  • 심사 : 2014.10.28
  • 발행 : 2015.01.15

초록

최근 데이터베이스 아웃소싱(Outsourcing) 환경에서 데이터 보호를 위한 암호화 기법 및 질의 결과 검증 기법에 대한 관심이 고조되고 있다. 그러나 기존 아웃소싱 데이터 암호화 기법들은 원본 데이터베이스 도메인 정보를 알고 있는 공격자에 의한 순서 매칭 공격 및 카운팅 공격에 취약한 문제점을 지닌다. 기존 질의 결과 무결성 검증 기법은 질의 결과 검증 데이터 전송 오버헤드 문제를 지닌다. 따라서, 본 논문에서는 데이터 보호를 위한 그룹 순서 보존 암호화 인덱스 및 이를 기반으로 한 질의 결과 무결성 검증 기법을 제안한다. 제안하는 기법은 순서 보존 암호화 인덱스를 통해 데이터를 암호화 하고, 복호화 없이 질의를 수행한다. 또한, 힐버트 커브를 통해 그룹 정보를 은닉함으로써, 질의 수행 과정에서 데이터 그룹 정보가 유출되는 것을 방지한다. 마지막으로, 주기함수 기반 그룹 분할 및 그룹 기반 인증을 통해 질의 결과 무결성 검증을 위한 데이터 크기를 감소시킨다. 성능평가를 통해, 제안하는 기법이 기존 버킷 기반 인증 기법에 비해 질의 처리 시간 측면에서 평균 1.6배, 검증 데이터 오버헤드 측면에서 최대 20배의 성능을 개선함을 보인다.

Recently, research on database encryption for data protection and query result authentication methods has been performed more actively in the database outsourcing environment. Existing database encryption schemes are vulnerable to order matching and counting attack of intruders who have background knowledge of the original database domain. Existing query result integrity auditing methods suffer from the transmission overhead of verification object. To resolve these problems, we propose a group-order preserving encryption index and a query result authentication method based on the encryption index. Our group-order preserving encryption index groups the original data for data encryption and support query processing without data decryption. We generate group ids by using the Hilbert-curve so that we can protect the group information while processing a query. Finally, our periodic function based data grouping and query result authentication scheme can reduce the data size of the query result verification. Through performance evaluation, we show that our method achieves better performance than an existing bucket-based verification scheme, it is 1.6 times faster in terms of query processing time and produces verification data that is 20 times smaller.

키워드

과제정보

연구 과제 주관 기관 : 한국연구재단

참고문헌

  1. D. Sacharidis, K. Mouratidis and D. Papadias, "k-Anonymity in the Presence of External Databases," IEEE Transactions on Knowledge and Data Engineering, 2010.
  2. Y. Yang, D. Papadias, S. Papadopoulos and P. Kalnis, "Authentcated Join Processing in Outsourced Databases," ACM SIGMOD, 2009.
  3. M. L. Yiu, G. Ghinita, C. S. Jensen and P. Kalnis, "Outsourcing Search Services on Private Spatial Data," IEEE International Conference on Data Engineering, 2009.
  4. R. Agrawal, J. Kiernan, R. Srikant, Y. Xu, "Order Preserving Encryption for Numeric Data," Proc. of the ACM SIGMOD conf. on Management of Data, 2004.
  5. H. Lee, J. Chang, "A Group Order-Preserving Encryption Scheme based on Periodic Functions for Efficient Query Processing on Encrypted Data," Journal of KIISE : Database, Vol. 41, No. 3, pp. 145- 154, Jun. 2014. (in Korean)
  6. D. Liu, S. Wang, "Programmable Order-Preserving Secure Index for Encrypted Database Query," IEEE 5th International Conference on Cloud Computing, 2012.
  7. R. C. Merkle, "A certified digital signature," Proc. of CRYPTO 1989, Santa Barbara, CA, USA, Aug. 1989.
  8. E. Mykletun, M. Narasimha, G. Tsudik, "Authentication and integrity in outsourced databases," Journal ACM Transactions on Storage (TOS), Vol. 2, No. 2, pp. 107-138, May 2006.
  9. P. Devanbu, M. Gertz, C. Martel and S. Stubblebine, "Authentic data publication over the internet," Journal of Computer Security, Vol. 11, No. 3, pp. 291- 314, 2003.
  10. M. Narasimha, G. Tsudik, "Authentication of outsourced databases using signature aggregation and chaining," Proc. of DASFAA, 2006.
  11. J. Wang, X. Du, J. Lu and W. Lu, "Bucket‐based authentication for outsourced databases," Concurrency and Computation: Practice and Experience, Vol. 22, No. 9, pp. 1160-1180, 2010. https://doi.org/10.1002/cpe.1566
  12. R. Rivest, A. Shamir, L. Adleman, "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems," Communications of the ACM, Vol. 21, No. 2, pp. 120-126, 1978. https://doi.org/10.1145/359340.359342
  13. M. Jang, M. Yoon and J. Chang, "A Query Result Integrity Auditing Method based on Bitmap Encryption for Spatial Database Outsourcing," Journal of KIISE : Database, Vol. 41, No. 1, pp. 28-36, Feb. 2014. (in Korean)
  14. Y Theodoridis, R. Jefferson, O. Silva, and M. A. Nascimento, "On the Generation of Spatiotemporal Datasets," Proc. of SSTD, Vol. 1651, pp. 147-164, 1999.